Advokaten 4 Var det nu det, vi skrev?

Print Print
15-04-2005

Af advokat Per Mejer, Advokaterne Amagertorv 11, udvalget for drift af advokatvirksomhed,  og IT-chef Steen Hermansen, Advokaternes Serviceselskab A/S
Anvendelsen af e-mails har i mange sammenhænge lettet og effektiviseret advokaters sagsbehandling.

Vi kan sende og modtage kontraktudkast elektronisk og tilrette i udkast med diverse markeringer af ændringer, tilføjelser osv. Og det er ikke usædvanligt, at et kontraktudkast er frem og tilbage mellem sagens parter adskillige gange i forhandlingsprocessen. Det er hurtigt og overskueligt for alle parter.

Når vi sender kontrakten pr. e-mail over det åbne internet, foregår det typisk ved, at e-mailen indeholder en ledsagende tekst, mens selve kontraktudkastet er vedhæftet som dokument, f.eks. et Microsoft Word-dokument. Ved afsendelsen skal vi sikre, at indholdet hemmeligholdes tilstrækkeligt, så vi krypterer e-mailen.

Samtidig skal vi sikre os, at det, der kommer frem til modtageren, er præcis mage til dét, vi har afsendt. Vi skal sikre, at meddelelsen – e-mailen og den vedhæftede kontrakt – ikke forvanskes under transmissionen. Vi skal sikre autenticiteten af det fremsendte.

Dette gøres ved, at e-mailen signeres med afsenderens digitale signatur. Det sker samtidig med, at e-mailen evt. krypteres. Modtageren kan da ved modtagelsen af e-mailen konstatere, at den er i orden. Dvs. at der ikke undervejs er sket ændringer i e-mailen eller det vedhæftede dokument, enten ved en teknisk fejl under transmissionen, eller ved, at nogen har opsnappet og ”pillet ved” e-mailen på dens vej over internettet. Hvis e-mailen er ændret undervejs, vil modtagerens e-mailprogram nemlig reagere ved at meddele modtageren, at der er noget galt med e-mailen.

Vi sikrer os på denne måde kommunikationens integritet.
Men det ender ikke hér. Forhandlingsforløbet har måske indeholdt 8-10 kontraktudkast, der har været frem og tilbage mellem parterne. Vi får udkast efter udkast ind i vores indbakker og besvarer/tilretter udkastet og synspunkterne hurtigt og effektivt over for den anden part. Og vi orienterer vores klienter om forløb, synspunkter etc. og anmoder om klientens stillingtagen til dette og hint.
Så lukkes forhandlingerne med en endelig kontrakt, der udskrives og signeres af parterne. Alle er tilfredse med et godt og effektivt forhandlingsforløb.

Men hvad skete der egentlig under forløbet?
Efterfølgende er det naturligvis interessant at have den endelige kontrakt som udgangspunkt for parternes (klienternes) videre drøftelser, samarbejde eller muligvis tvister. Men det kan – bl.a. i fortolkningsspørgsmål – være lige så interessant at spore hvilke ændringer, der blev foretaget i forløbet fra det første udkast til den endelige kontrakt.

Da er det væsentligt at kunne finde de enkelte udkast, som vi sendte til og modtog fra den anden part eller dennes advokat. Men dem har vi jo alle gemt i vores elektroniske lagre, på vores servere – eller har vi? Er det de rigtige versioner, og hvad var det nu, der blev ændret, netop i forbindelse med drøftelserne af konkrete synspunkter og elementer?

Vi skal i vores (it-)systemer kunne finde forløbet og rettelserne. Og vi skal være sikre på, at det vitterlig er de korrekte dokumenter og e-mails. Herunder at vi korrekt har gemt de rigtige udkast, på de rigtige steder i vores sagsmapper og it-systemer. Og at vi – eller andre – uforvarende ikke har været inde og ændre noget.

Den interne integritet i vores egne systemer er derfor også væsentlig. Det er vigtigt, at vi har orden i eget hus, så vi til enhver tid i nødvendigt omfang kan genskabe et ”paper trail” på sagens forløb og er sikre på, at det, der findes elektronisk, er det korrekte. Ikke mindst hvis vi supplerende anvender scanning af dokumenter.

Det kan vi sikre ved at opbygge og anvende vores systemer; en stor del af det findes jo allerede i større eller mindre grad i de eksisterende advokatsystemer. Forudsat at brugerne – vi – anvender det korrekt.
IT-sikkerhedsguide til advokatvirksomheder beskriver dokument- og kommunikationsintegritet mere detaljeret i bl.a. afsnittet ”baggrund” samt afsnit 2 og 6. Guiden kan downloades på http://www.advokatnet.dk/it-sikkerhed.